记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

0day影响 Chrome和 Safari,谷歌不修复

收录于话题  聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码卫士团队安全研究员发现,Oilpan 的保守型垃圾回收器在扫描栈查找指针时,由于无法区别整数和指针,因此如果整数指向一个分配的对象,则会假设它是合法的指针并标记该对象。
发布时间:2021-02-25 22:21 | 阅读:10466 | 评论:0 | 标签:0day

黑客组织掌握美国情报组织的黑客0day漏洞利用工具

收录于话题 美国情报机构的黑客针对中国展开多次黑客进攻,但境外媒体称,有名为APT31的组织曾经获取到美国黑客的漏洞利用工具。报告称,APT31使用了与美国国家安全局(NSA)有关的“方程式组织”(Equation Group)开发的漏洞检测代码来支持他们的黑客行动。位于以色列的全球知名网络安全公司Check Point在一份研究报告中说,APT31(APT是Advanced Persistent Threat, 高级持续性威胁的英文缩写)使用的恶意软件“Jian”的部分功能与2017方程式组织的EpMe相同。
发布时间:2021-02-24 02:32 | 阅读:7183 | 评论:0 | 标签:0day 漏洞 黑客 情报

火眼:利用FTA 服务器0day攻击全球百家企业的是 FIN11

收录于话题  聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码卫士团队火眼公司指出,2020年12月利用Accellion FTA 服务器 0day 攻击全球100家左右企业的黑客组织是 FIN11。在攻击中,黑客利用4个安全缺陷攻击 FTA 服务器,安装了一个名为“DEWMODE” 的 web shell,之后用于下载存储在受害者 FTA 设备上的文件。Accellion 公司在新闻稿中指出,”在约300个 FTA 客户端中,受害者不到100人,而其中不到25个人遭受严重的数据盗取事件。
发布时间:2021-02-23 21:23 | 阅读:7321 | 评论:0 | 标签:0day 攻击

微软发现Windows Win32k提权0day已被在野利用;SonicWall固件更新修复SMA-100中已被利用的0day

收录于话题 维他命安全简讯22星期一2021年02月【安全漏洞】微软发现Windows Win32k提权0day已被在野利用【漏洞补丁】SonicWall固件更新修复SMA-100中已被利用的0day【钓鱼攻击】Sequoia Capital遭到钓鱼攻击,客户财务信息泄露【攻击事件】莱克黑德大学遭到攻击,学校服务系统暂时关闭零售公司Kroger遭到攻击,员工信息和药房记录泄露【分析报告】F5发布2021年凭证填充攻击的态势分析报告01微软发现Windows Win32k提权0day已被在野利用微软发现Windows Win32k中的提权0day(CVE-2021-1732)已被在野利用。
发布时间:2021-02-22 11:53 | 阅读:4847 | 评论:0 | 标签:0day 提权 windows

[红包与0day]祝诸君2021,前程似锦。

收录于话题 时光匆匆,转眼又一年,在这里祝大家新年快乐,前程似锦。感谢拼搏的路上有你们的陪伴,新的一年一起加油。技术人员有独特的领红包姿势。
发布时间:2021-02-11 23:41 | 阅读:21326 | 评论:0 | 标签:0day

代码审计XSS 0day

收录于话题 喜欢就关注我吧,订阅更多最新消息出品|MS08067实验室(www.ms08067.com)本文作者:cong9184(Ms08067实验室核心成员)个人技术能力问题,先从
发布时间:2021-02-10 09:09 | 阅读:7905 | 评论:0 | 标签:xss 0day 审计

微软IE 0day漏洞在野攻击通告

收录于话题 #360CERT漏洞预警通告 65个 报告编号:B6-2021-020701报告来源:360CERT报告作者:360CERT更新日期:2021-02-080x01事件简述2021年02月04日,360高级威胁研究院发布了微软IE 0day攻击的风险通告,事件等级:高危,事件评分:8.5。360安全产品已第一时间针对相关的恶意网页和攻击进行了全网拦截(见修复建议)对此,360CERT建议广大用户好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2021-02-08 13:29 | 阅读:14481 | 评论:0 | 标签:0day 漏洞 攻击

Microsoft IE远程命令执行在野0day漏洞通告

通告概要2021年2月4日,韩国安全公司ENKI发布了据称是Lazarus组织针对安全研究人员的攻击活动后续补充分析,提到通过发送MHTML文件诱导目标人员点击并触发后续的Interne Explorer 浏览器相关0day漏洞,以此获取攻击者机器的控制权。该恶意MHTML文件下载后续恶意利用的域名为codevexillium.org,此域名为之前活动所使用的网络基础设施。奇安信威胁情报中心红雨滴团队第一时间跟进了该漏洞并确认该漏洞存在,鉴于该漏洞目前处于无补丁的0day状态而且已经被发现在野外利用,已构成现实的威胁。
发布时间:2021-02-05 18:35 | 阅读:12519 | 评论:0 | 标签:0day 漏洞 远程 执行

Microsoft IE远程命令执行在野 0day 漏洞通告

收录于话题 #漏洞通告 2个 通告概要2021年2月4日,韩国安全公司ENKI发布了据称是Lazarus组织针对安全研究人员的攻击活动后续补充分析,提到通过发送MHTML文件诱导目标人员点击并触发后续的Interne Explorer 浏览器相关0day漏洞,以此获取攻击者机器的控制权。该恶意MHTML文件下载后续恶意利用的域名为codevexillium.org,此域名为之前活动所使用的网络基础设施。奇安信威胁情报中心红雨滴团队第一时间跟进了该漏洞并确认该漏洞存在,鉴于该漏洞目前处于无补丁的0day状态而且已经被发现在野外利用,已构成现实的威胁。
发布时间:2021-02-05 16:08 | 阅读:10640 | 评论:0 | 标签:0day 漏洞 远程 执行

【漏洞预警】Windows Installer在野提权0day漏洞

收录于话题 阿里云安全风险提示Windows Installer在野提权0day漏洞近日,阿里云应急响应中心监测到国外某安全研究人员公开了一个Windows Installer(MSI 管理器)的0day提权漏洞。漏洞描述2020年12月26日,国外安全研究员公开了一个 Windows Installer(MSI 管理器)的0day本地提权漏及其POC。攻击者利用该漏洞,可绕过 CVE-2020-16902 Windows Installer提权漏洞的补丁,在最新的Windows系统中实现权限提升,截止2021年2月3日,Microsoft官方尚未针对该0day发布补丁。
发布时间:2021-02-03 17:53 | 阅读:17438 | 评论:0 | 标签:0day 提权 漏洞 windows

Windows Installer在野提权0day漏洞风险通告,腾讯安全已应急响应

收录于话题 长按二维码关注腾讯安全威胁情报中心一、概述2020年12月26日,国外安全研究员公开了一个Windows Installer(MSI 管理器)的0day提权漏洞,该漏洞允许攻击者在最新的Windows系统中完成特权提升。运行攻击者构造的恶意程序,可能在非管理员权限登录后获取系统最高权限。由于目前还没有补丁,该漏洞尚处于0day阶段,但漏洞利用代码(EXP)已被公开,意味着该漏洞风险极大,且黑客的恶意利用可能很快到来。
发布时间:2021-02-02 18:46 | 阅读:20497 | 评论:0 | 标签:0day 提权 漏洞 windows 安全

Windows Installer组件0day漏洞

收录于话题 0x00 漏洞概述CVE   ID时   间2021-02-01类   型权限提升等   级高危远程利用否影响范围Windows 7- Windows 10 0x01 漏洞详情简述Windows Installer是Windows中的一个组件,它是专门用来管理和配置软件服务的工具。
发布时间:2021-02-02 13:38 | 阅读:11283 | 评论:0 | 标签:0day 漏洞 windows

AzureFunctions提权漏洞可逃逸至Docker主机;NCC Group检测到用SonicWall中0day的攻击活动

收录于话题 维他命安全简讯02星期二2021年02月【安全漏洞】Azure Functions中存在提权漏洞,可逃逸至Docker主机【威胁情报】NCC Group检测到利用SonicWall中0day
发布时间:2021-02-02 13:38 | 阅读:8247 | 评论:0 | 标签:0day 提权 漏洞 攻击

Windows Installer组件0day漏洞风险通告

0x00 漏洞概述CVE ID时 间2021-02-01类 型权限提升等 级高危远程利用否影响范围Windows 7- Windows 100x01 漏洞详情简述Windows Installer是Windows中的一个组件,它是专门用来管理和配置软件服务的工具。2020年10月,Microsoft修复了Windows Installer组件中的一个漏洞(CVE-2020-16902,其CVSS评分7.8。该漏洞曾被多次修复、绕过,历史追踪为CVE-2019-1415、CVE-2020-1302和CVE-2020-0814),但该漏洞的修复程序仍可被绕过。12月下旬,该漏洞的PoC被公开。
发布时间:2021-02-02 13:32 | 阅读:20934 | 评论:0 | 标签:0day 漏洞 windows

苹果紧急修复三枚已遭在野利用的 iOS 0day

编译:奇安信代码卫士团队苹果公司发布安全 iOS 的安全更新,修复了遭在野利用的三个 0day 漏洞。这些漏洞是由一名匿名研究员报告的。在这三个漏洞中,其中一个影响 iOS 操作系统内核 (CVE-2021-1782),其余两个位于 WebKit 浏览器引擎(CVE-2021-1870 和 CVE-2021-1871)中。该 iOS 内核漏洞被描述为一个条件竞争漏洞,可导致攻击者为攻击代码提权。其余两个是 WebKit 0day,是“逻辑问题”,可导致远程攻击者在用户的 Safari 浏览器中执行恶意代码。
发布时间:2021-01-27 18:50 | 阅读:11734 | 评论:0 | 标签:0day iOS ios

SonicWall警告利用其VPN产品中0day的攻击活动;特斯拉起诉前员工窃取公司的6千多个代码文件

收录于话题 维他命安全简讯25星期一2021年01月【威胁情报】SonicWall警告利用其VPN产品中0day的攻击活动【安全漏洞】音乐应用Shazam存在2个隐私漏洞,影响1亿多用户【数据泄露】特斯拉起诉前员工窃取公司的6千多个代码文件黑客公开交友网站MeetMindful的228万用户的数据【攻击事件】法国的Vienne遭到攻击,计算机和通讯系统被破坏【分析报告】Unit42发布网络攻击的趋势分析报告01SonicWall警告利用其VPN产品中0day的攻击活动安全厂商SonicWal发布紧急通知,警告利用其VPN产品中0day的攻击活动。
发布时间:2021-01-25 13:00 | 阅读:9372 | 评论:0 | 标签:0day 攻击 起诉

安全工具 | 0Day Pro 渗透测试系统介绍

收录于话题 小编今天给大家介绍一款windows系统下的渗透神器0day pro,该系统类似Kali集成了众多的安全工具:Metasloit、Cobalt Strike、Netspark、burpsuite、IDA等。
发布时间:2021-01-23 17:18 | 阅读:27124 | 评论:0 | 标签:0day 渗透 安全

Packer-Fuzzer漏扫工具RCE 0day(当前已被官方修复)

收录于话题 Packer-Fuzzer一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具0x01定位js执行点    &
发布时间:2021-01-22 13:03 | 阅读:12925 | 评论:0 | 标签:0day

0day!ZDI-20-1440:eBPF越界读写漏洞分析与利用(附PoC)

 漏洞背景2020年4月份,ZDI收到一个Linux 内核eBPF模块越界读写漏洞的披露,编号为ZDI-20-1440,影响版本Linux 内核版本4.9~4.13,在Debian 9上应用相关版本的内核。根据ZDI 120天的漏洞披露原则,产商并未给出回应,所以此漏洞现未有相关漏洞补丁,以0day状态被披露。
发布时间:2021-01-21 17:04 | 阅读:15475 | 评论:0 | 标签:0day 漏洞

Win10中未修复的0day可通过命令损坏NTFS硬盘;华尔街日报称TikTok利用Android漏洞收集MAC地址

收录于话题 维他命安全简讯16星期六2021年01月【安全漏洞】Win10中未修复的0day可通过命令损坏NTFS硬盘https://www.bleepingcomputer.com/news/security/windows-10-bug-corru
发布时间:2021-01-16 10:36 | 阅读:23224 | 评论:0 | 标签:0day 漏洞 Android mac android

记一次从0到1的edu通杀0day挖掘

收录于话题 HACK学习呀 Author Ma4ter HACK学习呀 HACK学习,专注于互联网安全与黑客精神;渗透测试,社会工程学,Python黑客编程,资源分享,Web渗透培训,
发布时间:2021-01-12 16:41 | 阅读:19759 | 评论:0 | 标签:0day

NG娱乐城0day!+全套源码程序!(限时)

收录于话题 0x00 前言:这是以前碰到的杀猪盘,打下后拷贝的源码,现在限时发出来给大家研究审计~0x01 网站界面:0x02 已知0day:/app/helpers.php&
发布时间:2021-01-12 01:16 | 阅读:18311 | 评论:0 | 标签:0day

Google披露了未打补丁的Windows 0day漏洞

谷歌的Zero团队已经公开了Windows后台打印程序API中一个未打补丁的0day安全漏洞的详细信息,一些威胁者可能会利用该漏洞执行任意代码。在9月24日Microsoft未能披露后的90天内未能修补此漏洞之后,未打补丁的漏洞细节被公开披露。该漏洞最初被追踪为CVE-2020-0986,涉及GDI Print/Print Spooler API(“splwow64.exe”)中的权限提升漏洞。漏洞由Trend Micro's Zero Day Initiative (ZDI) 的匿名用户与2019年12月下旬报告给Microsoft。
发布时间:2020-12-26 11:52 | 阅读:37287 | 评论:0 | 标签:0day 漏洞 windows

补丁不给力,Windows漏洞 (CVE-2020-0986) 沦为新0day,或于2021年修复

6月份,微软发布补丁,修复了 Windows 操作系统中当时已遭利用的 0day (CVE-2020-0986)。该漏洞可使攻击者在失陷机器上将权限提升至内核级别。但事实证明,该补丁仍可被绕过。谷歌研究人员发现了一种新的利用方法绕过该补丁并公开 PoC 代码。该漏洞新获得的 CVE 编号是 CVE-2020-17008。微软或于2021年1月补丁星期二修复。老洞新用当时,卡巴斯基实验室的研究人员发现,攻击者可结合利用尚为 0day 的CVE-2020-0986和 IE 浏览器中的0day,实现提升权限,进而远程执行代码。
发布时间:2020-12-25 20:22 | 阅读:37720 | 评论:0 | 标签:0day 漏洞 CVE windows

Acronis发布如何应对COVID-19的影响的报告;黑客利用iOS中的零点击0day攻击Al Jazeera员工

收录于话题 维他命安全简讯21星期一2020年12月【分析报告】Acronis发布如何应对COVID-19的影响的报告Checkmarx发布2021年软件安全性的预测报告【威胁情报】FBI和Interpol捣毁信用卡交易市场Joker’s Stash5G的HTTP/2协议存在可导致拒绝服务等漏洞【安全更新】Cyberpunk2077发布更新,总计修复60多个漏洞【攻击事件】黑客利用iOS中的零点击0day攻击Al Jazeera员工01Acronis发布如何应对COVID-19的影响的报告Acronis发布了如何应对COVID-19的影响的报告。
发布时间:2020-12-21 13:01 | 阅读:19388 | 评论:0 | 标签:0day iOS 攻击 黑客 ios

CVE-2020-7200:HPE 0day漏洞

近日,Hewlett Packard Enterprise (HPE) 公开了HPE Systems Insight Manager (SIM)软件专用版Windows 和Linux 版本的一个0 day安全漏洞。HPE SIM软件是多HPE 服务器、存储和网络产品的远程支持自动化解决方案。漏洞概述该0 day漏洞是一个远程代码执行漏洞,CVE编号为CVE-2020-7200,CVSS评分为9.8分,为高危漏洞。漏洞影响HPE Systems Insight Manager (SIM) 7.6.x版本。攻击者利用该漏洞可以在无需用户交互的情况下实现权限提升,并完成其他攻击。
发布时间:2020-12-17 12:06 | 阅读:24806 | 评论:0 | 标签:0day 漏洞 CVE

Amnesia33个0day漏洞影响数百万设备

Forescout 安全研究人员在智能产品中使用的4个开源TCP/IP 栈(库)中发现了33个安全漏洞,影响超过150家厂商的数百万智能和工业产品和设备。AMNESIA 33Forescout 安全研究人员在4个开源TCP/IP 协议栈中发现了33个0 day安全漏洞,命名为AMNESIA:33。这些漏洞存在于DNS、IPv6、IPv4、TCP、ICMP、LLMNR、mDNS、uIP、FNET、picoTCP和Nut/Net 等协议栈中,而这些协议是数百万IoT、OT、网络和IT 设备的基本连接组件。其中4个漏洞属于严重漏洞,攻击者利用这些漏洞可以实现远程代码执行。
发布时间:2020-12-11 13:27 | 阅读:24711 | 评论:0 | 标签:0day 漏洞

VMware发布安全更新,修复NSA报告的0day漏洞

VMware 发布安全更新,修复了位于 VMware Workspace One Access、Access Connector、Identity Manager 和 Identity Manager Connector 中的一个0day。该漏洞是一个命令注入漏洞,编号为 CVE-2020-4006且已在两周前被公开。虽然在披露该 0day 时,VMware 并未发布任何更新,但提供了缓解措施,帮助管理员缓解受影响设备上的漏洞。如遭成功利用,该漏洞可导致攻击者提升权限并在 Linux 和 Windows 操作系统的主机上执行命令。
发布时间:2020-12-08 03:02 | 阅读:37221 | 评论:0 | 标签:0day 漏洞 安全

【11.29】安全帮®每日资讯:Drupal紧急修复已遭利用的严重0day;警方在PlusToken案中扣押42亿美元数字货币

收录于话题 安全帮®每日资讯COVID19疫苗制造商阿斯利康公司疑似遭遇朝鲜黑客攻击两名知情人士告诉路透社记者,最近几周,疑似朝鲜黑客试图入侵英国制药商阿斯利康公司的系统,因为该公司正在部署COVID-19疫苗。消息人士称,这些黑客在社交网站LinkedIn和WhatsApp上冒充招聘人员,以虚假的工作机会接近阿斯利康员工。然后,他们发送了自称是工作描述的文件,这些文件中掺杂着恶意代码,旨在获取受害者电脑的访问权限。
发布时间:2020-11-29 12:59 | 阅读:29013 | 评论:0 | 标签:0day 安全

公告

❤人人都能成为掌握黑客技术的英雄⛄️

🧚 🤲 🧜

标签云